¿Son los teléfonos inteligentes menos seguros que las PC? La respuesta a eso es que son diferentes. Se enfrentan a diferentes amenazas de seguridad. Sin embargo, ciertamente comparten una cosa en común: ambos necesitan protección. Entonces, ¿qué hace que un teléfono inteligente sea único en términos de seguridad? ¿Y cómo se protege? Cubriremos ambos aquí. Aplicaciones, mensajes de spam y otras vulnerabilidades de los teléfonos inteligentes Varios hechos de la vida sobre los teléfonos inteligentes los distinguen cuando se trata de mantener sus dispositivos más seguros. Un resumen rápido se ve así: En primer lugar, las personas mantienen muchas aplicaciones en sus teléfonos. Viejas, nuevas, algunas que prácticamente olvidaron que tenían. El problema de seguridad que entra en juego aquí es que cualquier aplicación en un teléfono está sujeta a vulnerabilidades. Una vulnerabilidad en solo una de las docenas de aplicaciones en un teléfono puede generar problemas. El adagio del «eslabón más débil» se aplica aquí. El teléfono es tan seguro como su aplicación menos segura. Y eso también se aplica al sistema operativo del teléfono. Además, los permisos de la aplicación también pueden presentar riesgos. Las aplicaciones suelen solicitar acceso a distintas partes del teléfono para funcionar, como cuando una aplicación de mensajería solicita acceso a contactos y fotos. En el caso de las aplicaciones maliciosas, pedirán muchos más permisos de los que necesitan. Un ejemplo clásico son las antiguas «aplicaciones de linterna» que solicitaban de forma invasiva una amplia gama de permisos. Eso les daba a los piratas informáticos todo tipo de información sobre los usuarios, incluida información sobre la ubicación. Hoy en día, la práctica de las aplicaciones maliciosas que piden permisos continúa con las aplicaciones de fondos de pantalla, aplicaciones de utilidades, juegos y más. En cuanto a otras aplicaciones maliciosas, a veces las personas las descargan sin saberlo. Esto suele suceder cuando se compra en tiendas de aplicaciones de terceros, pero también puede suceder en tiendas de aplicaciones legítimas, a pesar de los rigurosos procesos de revisión de Apple y Google. A veces, los piratas informáticos las cuelan a través del proceso de revisión para su aprobación. Estas aplicaciones pueden incluir software espía, ransomware y otras formas de malware. Muchas personas utilizan sus teléfonos inteligentes para uso personal y profesional.[i] Eso podría significar que el teléfono tiene acceso a aplicaciones, redes y datos corporativos. Si el teléfono se ve comprometido, esos activos corporativos también podrían verse comprometidos. Y puede funcionar en la dirección opuesta. Un compromiso corporativo podría afectar el teléfono inteligente de un empleado. Cada vez más, nuestros teléfonos son nuestras billeteras. Las billeteras digitales y las aplicaciones de pago ciertamente han ganado popularidad. Agilizan el pago y hacen que compartir comidas con amigos sea fácil. Eso hace que la perspectiva de un teléfono perdido o robado sea aún más grave. Un teléfono no seguro en manos de otra persona es como entregar tu billetera. Por último, los mensajes de texto spam. Los teléfonos son únicos en los enlaces sospechosos que aparecen en las aplicaciones de mensajes de texto y mensajería. Estos a menudo conducen a sitios fraudulentos y otros sitios que difunden malware. Con una buena idea de lo que hace que proteger su teléfono inteligente sea único, veamos varios pasos que puede tomar para protegerlo. Cómo proteger su teléfono inteligente Actualice las aplicaciones y el sistema operativo de su teléfono Mantener las aplicaciones y el sistema operativo de su teléfono actualizados puede mejorar enormemente su seguridad. Las actualizaciones pueden corregir vulnerabilidades en las que se basan los piratas informáticos para llevar a cabo sus ataques basados ​​en malware. es otro método probado y verdadero para mantenerse más seguro, y para mantener su teléfono funcionando bien también. Bloquee su teléfono Con todo lo que guarda y realiza en su teléfono, un bloqueo es imprescindible. Ya sea que tenga un PIN, código de acceso o reconocimiento facial disponible, póngalo en juego. Lo mismo ocurre con cosas como sus aplicaciones de pago, banca y finanzas. Asegúrese de tenerlas bloqueadas también. Evite las tiendas de aplicaciones de terceros Como se mencionó anteriormente, las tiendas de aplicaciones tienen medidas establecidas para revisar y examinar las aplicaciones que ayudan a garantizar que sean seguras. Es muy posible que los sitios de terceros no lo hagan, y podrían alojar intencionalmente aplicaciones maliciosas como parte de una fachada. Además, las tiendas de aplicaciones legítimas se apresuran a eliminar las aplicaciones maliciosas de sus tiendas una vez que las descubren, lo que hace que comprar allí sea aún más seguro. Revise las aplicaciones con cuidado Verifique al desarrollador: ¿ha publicado varias otras aplicaciones con muchas descargas y buenas críticas? Una aplicación legítima generalmente tiene muchas críticas. En contraste, las aplicaciones maliciosas pueden tener solo un puñado de críticas (falsas) de cinco estrellas. Por último, busque errores tipográficos y mala gramática tanto en la descripción de la aplicación como en las capturas de pantalla. Pueden ser una señal de que un hacker armó la aplicación y la implementó rápidamente. Opte por una recomendación sólida. Sin embargo, es mejor que revisar las reseñas de los usuarios usted mismo para obtener una recomendación de una fuente confiable, como una publicación conocida o los mismos editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por usted un revisor establecido. Una búsqueda rápida en línea como «mejores aplicaciones de fitness» o «mejores aplicaciones para viajeros» debería mostrarle artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. Esté atento a los permisos de la aplicación Otra forma en que los piratas informáticos se abren camino en su dispositivo es obteniendo permisos para acceder a cosas como su ubicación, contactos y fotos, y usarán aplicaciones maliciosas para hacerlo. Si una aplicación solicita mucho más de lo que esperaba, como un simple juego de rompecabezas que solicita acceso a su cámara o micrófono, puede ser una estafa. Borre la aplicación. Aprenda a bloquear o borrar de forma remota su teléfono inteligente Entonces, ¿qué sucede si su teléfono termina perdiéndose o robándose? Una combinación de rastreo de dispositivos, bloqueo de dispositivos y borrado remoto puede ayudar a proteger su teléfono y los datos que contiene. Los diferentes fabricantes de dispositivos tienen diferentes formas de hacerlo, pero el resultado es el mismo: puede evitar que otros usen su teléfono. Incluso puede borrarlo si realmente está preocupado de que haya desaparecido para siempre. Apple proporciona a los usuarios de iOS una guía paso a paso, y Google también ofrece una guía para los usuarios de Android. Proteja su teléfono y bloquee los enlaces sospechosos Un software de protección en línea integral puede proteger su teléfono de la misma manera que protege sus computadoras portátiles y de escritorio. Instalarlo puede proteger su privacidad y mantenerlo a salvo de ataques en Wi-Fi público, solo por nombrar algunas de las cosas que puede hacer. El nuestro también incluye Scam Protection que bloquea los enlaces sospechosos en textos, mensajes y correo electrónico antes de que le hagan daño. Y si toca ese enlace por error, Scam Protection lo bloquea de todos modos.
[i] https://www.statista.com/statistics/1147490/share-adults-use-personal-smartphone-business-activities-by-country/ Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);